GH GambleHub

הצפנת נתונים ו ־ TLS

1) מפת איום ומטרות

תעבורה: יירוט תנועה/שינוי, מיטמ, ירידה בדרגה.
במנוחה (במנוחה): גניבת דיסקים/גיבויים, זריקות DB/לוג, אנשים פנימיים.
מפתחות: הדלפות של סודות, סיבוב חלש, שימוש חוזר.
המטרה היא להבטיח סודיות, יושרה ואותנטיות, עם SLOs מדידה וניהול קריפטוגנטיות.

2) סיווג נתונים ומדיניות

כיתות: ציבורי/פנימי/סודי/מוגבל (PII/Finance/PAN).
תגיות: "נתונים. כיתה "," דייר "," אזור "," שימור ".
אמצעי חובה: להצפנה מוגבלת ברמת השדה/אובייקט, רישום גישה, מפתחות נפרדים לכל דייר/אזור.

3) הצפנה במנוחה

3. הצפנת מעטפה 1

DEK (מפתח הצפנת נתונים) מצפין נתונים; KEK/CMK (KMS/HSM) מצפין את DEK.
סיבוב KEK אינו דורש פיענוח של Data-re-rap DEK.
DEK רצוי לכל אובייקט/צד/דייר עם TTL קצר.

3. רמות 2

שקוף (TDE): Disk/tablespaces (PostgreSQL/MySQL/SQL Server). פשוט, אבל בלי שליטה גרגירית.
ברמת היישום: שדות/אובייקטים (פאן, סודות) - טוב יותר עבור מינימום דייר רב וגישה.
אחסון/עננים: S3/GCS SSE-KMS; עבור מידע חומצה - FLE (הצפנה ברמת שדה) היכן שאפשר.

3. 3 אלגוריתמים ומצבים

AEAD: AES-256-GCM או ChaCha20-Poly1305 (על מעבד ללא AES-NI).
4/nonce: ייחודיות היא חובה לחלוטין; לאחסן ליד צופן הטקסט לא לחזור.
חשיש: סיסמאות - Argon2id (או סקריפט/bcrypt) עם פרמטרים של מלח וברזל.
HMAC-SHA-256 ליושרה או לתווית מובנית של AEAD.

3. 4 תרגול עבור DB/קבצים

postgreSQL: pgcrypto/extensions; בכתיבה - להצפין שדות רגישים ביישום.
Mongo/Doc-Storages: FLE בצד הלקוח, מפתחות ב-KMS.
גיבויים: מפתחות בודדים ונגישים רק מסוכן CI/CD; העתקים מחוץ לאתר - תמיד מוצפנים.

4) ניהול מפתחות (KMS/HSM/Vault)

מקור האמת: KMS/HSM; מפתחות פרטיים לא עוזבים את המכשיר/שירות.
Versioning: ”ילד”, ”מטרה”, ”alg”, ”נוצר _ at”, ”מסתובב _ at”.
גישה: חיסיון מינימלי; הפרדת חובות (SoD).
סיבוב: מתוכנן (3-6 חודשים לחתימה), אירוע (תקרית), סיבוב-על-שימוש עבור אסימונים רענון.
ביקורת: יומנים בלתי ניתנים לשינוי: מי, מתי, מה חתום/מפוענח.
רב-דייר: מפתחות לדייר/מותג/אזור; BYOK/HYOK אם נדרש על ידי הלקוח.

5) הצפנה בערוץ (TLS)

5. 1 ירידות

TLS 1. 2 +, עדיף TLS 1. 3; HSTS על תחומים.
סוויטות צופן: TLS1. 3 - מוגדר מראש (AES_256_GCM_SHA384/ CHACHA20_POLY1305_SHA256).
PFS: כל החלפות אפמרן מפתח (ECDHE).
HTTP/2 HTTP/3 (QUIC) כוללים במודע; לצפות טיימרים.

5. 2 תעודות, OCSP, מצמיד

הידוק OCSP ורשתות קצרות.
פגישות שימוש חוזר: כרטיסי TLS עם TTL קצר.
0-RTT (TLS 1. 3): תדליק בזהירות (רק אידמפוטנט מקבל).
Pinning: רק ”Public-key pinning vy TSP/Key Reveluity” ביישומים/mobiles (לא HPKP קשה).
MTLS: בתוך המערכת/בין שירותים ושותפים; הסמכה של סן.

5. 3 GRPC/HTTP/QUIC

GRPC משדר דדליין ומטאדטה - לבדוק ולהגביל לכל ניסיון פסק זמן.
HTTP/3 (QUIC) מאיץ ראשון-ביט; בדוק התאמות WAF/balancer.

6) mtls ומחית שירות

SPIFFE/SPIRE או mesh-CA להנפקה אוטומטית של תעודות קצרות (7-30 ימים).
פוליטיקאים: מי מדבר למי (SVID = SVID), authZ ברמה של L7.
סיבוב - שקוף; לבטל באמצעות עדכוני אמון.

7) ביצועים ותפעול

AES-NI: על שרתים עם תמיכה - AES-GCM מהר יותר. על מעבד נייד/ישן - ChaCha20-Poly1305.
כוונון TLS: מפתחות קצרים עם PFS, אך בגבולות סבירים (P-256/25519); מטמון לחיצת יד.
חבטות: למזער שאילתות קטנות; תקורה של TLS פרופורציונלית למספר החיבורים.
הורדה: TLS בהיקף (שליח/NGINX), בפנים - mTLS ברשת.

8) מדיניות סודית ויומן

סודות רק בכספת/KMS; בקוברנטס - הספק etcd הצפנה + KMS.
רישום חסר: מפתחות/אסימונים/פאן/סודות; מיסוך.
Snapshots/ducps: להצפין ולהגביל את הגישה; צג גישה מפתח.

9) תצורות ודוגמאות

9. 1 NGINX (פרופיל קפדני TLS)

nginx ssl_protocols TLSv1. 2 TLSv1. 3;
ssl_prefer_server_ciphers on;
ssl_ciphers TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-ECDSA-AES256-GCM-SHA384;
ssl_ecdh_curve X25519:P-256;
ssl_session_timeout 10m;
ssl_session_cache shared:SSL:50m;
ssl_stapling on;
ssl_stapling_verify on;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;

9. 2 שליח (mTLS למעלה הזרם, פסאודו)

yaml transport_socket:
name: envoy. transport_sockets. tls typed_config:
common_tls_context:
tls_params:
tls_minimum_protocol_version: TLSv1_2 tls_certificate_sds_secret_configs:
- name: service_cert # client certificate validation_context_sds_secret_config:
name: mesh_ca_bundle # trusted roots

9. 3 דוגמה לשימוש ב ־ AEAD (פסאודו)

pseudo nonce = random(12)
ciphertext, tag = AES256_GCM. encrypt(key=DEK, nonce, aad=tenant    object_id, plaintext)
store(nonce    ciphertext    tag)

10) סיבוב ומפתחות נשללו

JWKS/” ילד ”עבור JWT; קיצור 'exp'.
רשימות 'jti '/' sid' על ביטול אסימונים עם TTL.
סודות HMAC (חוברות אינטרנט): פעיל + קנרית; קבלת פנים על ידי שניהם לפני המועד האחרון.
התראות T-30/T-7/T-1, חידוש אוטומטי, כנרית מאובטחת.

11) יכולת תצפית והתראות

"tls _ handling _ fall _ plain _ total _ reason", "tls _ version _ share", "cipher _ share", "ocsp _ stapling _ tiques", "kms _ ops _ total _ op", "decrypt _ fall _ total", ".
יומני גישה: פרוטוקול/גרסה/צופן (ללא סודות).
התראות: פג תוקף, נחשול ”bad _ record _ mac”, גידול של ”שרשראות לא אמינות”, פענוח לא מוצלח.

12) פרטים של iGaming/Finance

זרמי פאן-בטוח: טוקניזציה, אחסון אסימונים בלבד; בחנות PAN/Token.
PCI DSS: הצפנה של נתוני מחזיק כרטיס, הגבלת גישה למפתחות, רישום עסקאות קריפטו, קטעי רשת.
Regionality: מפתחות ונתונים באזור השחקן (latency/robentity).
משרה אחורית: mTLS + SSO, הפעלות קצרות, FIDO2 לניהול.

13) תרופות אנטי ־ פטריות

TLS <1. 2; אפשר ciphers/RC4/3DES חלשות.
סודות ומפתחות ”נצחיים” נפוצים ללא סיבוב ו ”ילד”.
חזור על IV/nonce ב- GCM (קטלני לאבטחה).
יומנים עם סודות/מפתחות/מידע פאן.
רק TDE ללא הצפנה של שדות רגישים.
HPKP-pinning in prod (סיכון של ”נעילה עצמית”).
0-RTT על שאילתות ללא אידמפוטנטים.

14) רשימת מוכנות תומכת

[ ] סיווג נתונים ומדיניות הצפנה (לכל מחלקה).
[ ] AEAD (AES-GCM/ChaCha20-Poly1305); נונס ייחודי; סיסמה Argon2id.
[ הצפנת מעטפת ]: DEK לכל אובייקט/דייר; KEK IMS/HSM.
[ ] TLS 1. 2+/1. 3, HSTS, הידוק OCSP; סט סביר של צפנים.
[ ] mTLS בפנים; אוטומטי/סיבוב של תעודות קצרות.
[ ] JWKS/' ילד ', קיצור' exp ', רשימות' jti '; סיבוב של סודות/סרטים עם חפיפה.
[ ] גיבויים ויומנים מוצפנים; נגישות ומבצעים מבוקרים.
[ ] לוחות מחוונים/התראות לפי TLS/KMS/JWKS; מבחני השפלה וכנרת.
[ תיעוד ]: נהלי אירוע (פשרת מפתח/סלט).

15) TL; DR

להצפין בכל מקום: בערוץ - TLS 1. 3/1. 2 עם PFS והיקף קפדני; בפנים - mTLS. במנוחה - מעטפה (DEK/KEK) עם מפתחות ב ־ KMS/HSM, מוצפנת היטב בשדות רגישים. לנהל מפתחות באמצעות 'ילד '/JWKS וסבב חופף רגיל, רישומי עסקאות הצפנה בחנות. בחר AES-GCM (או ChaCha20-Poly1305), אל תשתמש מחדש בגיבויים/יומנים לא מוצפנים. עבור iGAMING/PAN, tokenization ו-PCI-מודע.

Contact

צרו קשר

פנו אלינו בכל שאלה או צורך בתמיכה.אנחנו תמיד כאן כדי לעזור.

Telegram
@Gamble_GC
התחלת אינטגרציה

Email הוא חובה. Telegram או WhatsApp — אופציונליים.

השם שלכם לא חובה
Email לא חובה
נושא לא חובה
הודעה לא חובה
Telegram לא חובה
@
אם תציינו Telegram — נענה גם שם, בנוסף ל-Email.
WhatsApp לא חובה
פורמט: קידומת מדינה ומספר (לדוגמה, +972XXXXXXXXX).

בלחיצה על הכפתור אתם מסכימים לעיבוד הנתונים שלכם.